- Регистрация
- 27.09.20
- Сообщения
- 286
- Онлайн
- 13д 13ч 25м
- Сделки
- 0
- Нарушения
- 0 / 0
На этой неделе Агентство национальной безопасности США опубликовало список с подробным описанием 25 уязвимостей, которые чаще всего используются «правительственными» хакерскими группами из Китая.
Все эти уязвимости хорошо известны и для них давно выпущены патчи. Увы, далеко не все пользователи и компании вовремя обновляют свое ПО, а для этих багов также свободно доступны и эксплоиты.
В АНБ отмечают, что многие из этих проблем используются не только китайскими хакерами, но входят в арсенал операторов вымогателей, более мелких хак-групп, а также других «правительственных» хакеров, в том числе из России и Ирана.
«Большинство перечисленных ниже уязвимостей, могут быть использованы для получения первоначального доступа к сетям жертв, при помощи продуктов, которые доступны напрямую из интернета и действуют как шлюзы для внутренних сетей», — объясняют специалисты АНБ.
Сам список уязвимостей выглядит следующим образом:
1) CVE-2019-11510: удаленный злоумышленник может без аутентификации отправить специально подготовленный URI на серверы Pulse Secure VPN, чтобы осуществить чтение произвольного файла. Баг может привести к раскрытию ключей или паролей.
2) CVE-2020-5902: Traffic Management User Interface (TMUI) на прокси-серверах и балансировщиках нагрузки F5 BIG-IP уязвим перед RCE-багом, который допускает удаленное выполнение произвольного кода и полную компрометацию устройства.
3) CVE-2019-19781: системы Citrix Application Delivery Controller (ADC) и шлюзы компании уязвимы перед проблемой обхода каталогов, которая может привести к удаленному выполнению произвольного кода без каких-либо учетных данных. Объединив эти проблемы, можно полностью скомпрометировать системы Citrix.
4, 5 и 6) CVE-2020-8193, CVE-2020-8195, CVE-2020-8196: еще один набор ошибок в шлюзах и Citrix ADC. Эти проблемы также опасны для SDWAN WAN-OP. Уязвимости позволяют получить неаутентифицированный доступ к определенным эндпоинтам URL и ведут к раскрытию информации низко привилегированных пользователей.
7) CVE-2019-0708 (она же BlueKeep): RCE-уязвимость в Remote Desktop Services в Windows-системах.
8) CVE-2020-15505: RCE-уязвимость в MobileIron MDM, которая позволяет удаленным злоумышленникам выполнять произвольный код и захватывать удаленные серверы.
9) CVE-2020-1350 (она же SIGRed): RCE-уязвимость на серверах Windows Domain Name System, которая сводится к тому, что они не могут должным образом обрабатывать запросы.
10) CVE-2020-1472 (она же Zerologon): уязвимость, опирается на слабый криптографический алгоритм, используемый в процессе аутентификации Netlogon. Позволяет выдать себя за любой компьютер в сети в ходе аутентификации на контроллере домена, отключить защитные механизмы; изменять пароли в Active Directory контроллера домена.
11) CVE-2019-1040: удаленный MitM-злоумышленник может обойти защиту NTLM MIC (Message Integrity Check) в Microsoft Windows.
12) CVE-2018-6789: отправка созданного вручную сообщения Exim может спровоцировать переполнение буфера. Это может использовать для удаленного выполнения кода и захвата почтовых серверов.
13) CVE-2020-0688: RCE-уязвимость в Microsoft Exchange, связанная с некорректной обработкой объектов в памяти.
14) CVE-2018-4939: некоторые версии Adobe ColdFusion подвержены уязвимости типа Deserialization of Untrusted Data. Успешная эксплуатация бага может привести к выполнению произвольного кода.
15) CVE-2015-4852: компонент WLS Security в Oracle W***ogic 15 Server позволяет удаленным атакующим выполнять произвольные команды через создание сериализованного Java-объекта.
16) CVE-2020-2555: в Oracle Coherence в Oracle Fusion содержится баг, который позволяет злоумышленнику без аутентификации и имеющему доступ к сети через T3, взломать Oracle Coherence.
17) CVE-2019-3396: макрос The Widget Connector в Atlassian Confluence 17 Server позволяет удаленным хакерам осуществлять обход пути (path traversal) и удаленное выполнение кода на Confluence Server или Data Center с помощью инъекций шаблона на стороне сервера.
18) CVE-2019-11580: атакующий может отправлять запросы Atlassian Crowd или Crowd Data Center, и использовать эту уязвимость для установки произвольных плагинов, которые в итоге осуществят удаленное выполнение кода.
19) CVE-2020-10189: Zoho ManageEngine Desktop Central допускает удаленное выполнение кода из-за десериализации недоверенных данных.
20) CVE-2019-18935: пользовательский интерфейс Progress Telerik для ASP.NET AJAX содержит уязвимость десериализации .NET. Эксплуатация может привести к удаленному выполнению кода.
21) CVE-2020-0601 (она же CurveBall): спуфинговый баг присутствует в Windows CryptoAPI (Crypt32.dll) во время валидации сертификатов Elliptic Curve Cryptography (ECC). Злоумышленник может использовать поддельный сертификат для подписания кода вредоносных исполняемых файлов, создавая впечатление, будто малварь происходит из надежного, легитимного источника.
22) CVE-2019-0803: уязвимость повышения привилегий в Windows, связанная с тем, что компонент Win32k некорректно обрабатывает объекты в памяти.
23) CVE-2017-6327: RCE-уязвимость в Symantec Messaging Gateway.
24) CVE-2020-3118: уязвимость, обнаруженная в имплементации Cisco Discovery Protocol для Cisco IOS XR Software позволяет неаутентифицированному, находящемуся неподалеку злоумышленнику выполнить произвольный код или спровоцировать перезагрузку уязвимого устройства.
25) CVE-2020-8515: девайсы DrayTek Vigor допускают удаленное выполнение кода от имени root (без аутентификации) с помощью shell метасимволов.
Все эти уязвимости хорошо известны и для них давно выпущены патчи. Увы, далеко не все пользователи и компании вовремя обновляют свое ПО, а для этих багов также свободно доступны и эксплоиты.
В АНБ отмечают, что многие из этих проблем используются не только китайскими хакерами, но входят в арсенал операторов вымогателей, более мелких хак-групп, а также других «правительственных» хакеров, в том числе из России и Ирана.
«Большинство перечисленных ниже уязвимостей, могут быть использованы для получения первоначального доступа к сетям жертв, при помощи продуктов, которые доступны напрямую из интернета и действуют как шлюзы для внутренних сетей», — объясняют специалисты АНБ.
Сам список уязвимостей выглядит следующим образом:
1) CVE-2019-11510: удаленный злоумышленник может без аутентификации отправить специально подготовленный URI на серверы Pulse Secure VPN, чтобы осуществить чтение произвольного файла. Баг может привести к раскрытию ключей или паролей.
2) CVE-2020-5902: Traffic Management User Interface (TMUI) на прокси-серверах и балансировщиках нагрузки F5 BIG-IP уязвим перед RCE-багом, который допускает удаленное выполнение произвольного кода и полную компрометацию устройства.
3) CVE-2019-19781: системы Citrix Application Delivery Controller (ADC) и шлюзы компании уязвимы перед проблемой обхода каталогов, которая может привести к удаленному выполнению произвольного кода без каких-либо учетных данных. Объединив эти проблемы, можно полностью скомпрометировать системы Citrix.
4, 5 и 6) CVE-2020-8193, CVE-2020-8195, CVE-2020-8196: еще один набор ошибок в шлюзах и Citrix ADC. Эти проблемы также опасны для SDWAN WAN-OP. Уязвимости позволяют получить неаутентифицированный доступ к определенным эндпоинтам URL и ведут к раскрытию информации низко привилегированных пользователей.
7) CVE-2019-0708 (она же BlueKeep): RCE-уязвимость в Remote Desktop Services в Windows-системах.
8) CVE-2020-15505: RCE-уязвимость в MobileIron MDM, которая позволяет удаленным злоумышленникам выполнять произвольный код и захватывать удаленные серверы.
9) CVE-2020-1350 (она же SIGRed): RCE-уязвимость на серверах Windows Domain Name System, которая сводится к тому, что они не могут должным образом обрабатывать запросы.
10) CVE-2020-1472 (она же Zerologon): уязвимость, опирается на слабый криптографический алгоритм, используемый в процессе аутентификации Netlogon. Позволяет выдать себя за любой компьютер в сети в ходе аутентификации на контроллере домена, отключить защитные механизмы; изменять пароли в Active Directory контроллера домена.
11) CVE-2019-1040: удаленный MitM-злоумышленник может обойти защиту NTLM MIC (Message Integrity Check) в Microsoft Windows.
12) CVE-2018-6789: отправка созданного вручную сообщения Exim может спровоцировать переполнение буфера. Это может использовать для удаленного выполнения кода и захвата почтовых серверов.
13) CVE-2020-0688: RCE-уязвимость в Microsoft Exchange, связанная с некорректной обработкой объектов в памяти.
14) CVE-2018-4939: некоторые версии Adobe ColdFusion подвержены уязвимости типа Deserialization of Untrusted Data. Успешная эксплуатация бага может привести к выполнению произвольного кода.
15) CVE-2015-4852: компонент WLS Security в Oracle W***ogic 15 Server позволяет удаленным атакующим выполнять произвольные команды через создание сериализованного Java-объекта.
16) CVE-2020-2555: в Oracle Coherence в Oracle Fusion содержится баг, который позволяет злоумышленнику без аутентификации и имеющему доступ к сети через T3, взломать Oracle Coherence.
17) CVE-2019-3396: макрос The Widget Connector в Atlassian Confluence 17 Server позволяет удаленным хакерам осуществлять обход пути (path traversal) и удаленное выполнение кода на Confluence Server или Data Center с помощью инъекций шаблона на стороне сервера.
18) CVE-2019-11580: атакующий может отправлять запросы Atlassian Crowd или Crowd Data Center, и использовать эту уязвимость для установки произвольных плагинов, которые в итоге осуществят удаленное выполнение кода.
19) CVE-2020-10189: Zoho ManageEngine Desktop Central допускает удаленное выполнение кода из-за десериализации недоверенных данных.
20) CVE-2019-18935: пользовательский интерфейс Progress Telerik для ASP.NET AJAX содержит уязвимость десериализации .NET. Эксплуатация может привести к удаленному выполнению кода.
21) CVE-2020-0601 (она же CurveBall): спуфинговый баг присутствует в Windows CryptoAPI (Crypt32.dll) во время валидации сертификатов Elliptic Curve Cryptography (ECC). Злоумышленник может использовать поддельный сертификат для подписания кода вредоносных исполняемых файлов, создавая впечатление, будто малварь происходит из надежного, легитимного источника.
22) CVE-2019-0803: уязвимость повышения привилегий в Windows, связанная с тем, что компонент Win32k некорректно обрабатывает объекты в памяти.
23) CVE-2017-6327: RCE-уязвимость в Symantec Messaging Gateway.
24) CVE-2020-3118: уязвимость, обнаруженная в имплементации Cisco Discovery Protocol для Cisco IOS XR Software позволяет неаутентифицированному, находящемуся неподалеку злоумышленнику выполнить произвольный код или спровоцировать перезагрузку уязвимого устройства.
25) CVE-2020-8515: девайсы DrayTek Vigor допускают удаленное выполнение кода от имени root (без аутентификации) с помощью shell метасимволов.